Bologna - Truffe informatiche? Il punto debole è il "fattore umano". Parola di Corrado Fabbri, in passato uno degli hacker più temuti al mondo, oggi consulente per la sicurezza digitale di grandi aziende. Bolognese, classe 1970, laurea in Information Technology all'università di Miami (Florida), Fabbri è stato ritenuto responsabile di 290 violazioni informatiche, per le quali ha subito 80 processi e scontato condanne a 10 anni di carcere. Fabbri, che ha pagato il suo debito con la giustizia e vive all'estero, ha raccontato la propria storia nel libro "Lord Kelly. Il ladro di informazioni" (Booksprint edizioni, 2021).
Il libro, che racconta di truffe milionarie, operazioni sotto falsa identità, lussuose ambientazioni, arresti e fughe rocambolesche degne di una trasposizione cinematografica, offre al lettore uno spaccato del misterioso mondo degli attacchi informatici a banche, multinazionali, grandi aziende e dello spionaggio industriale tramite i metodi della Social Engineering o Ingegneria sociale. Un mondo, questo,
che preoccupa sempre più imprese, organizzazioni e governi costretti a spendere cifre astronomiche per la sicurezza digitale. Peraltro, con milioni di lavoratori in smart working, il rischio di furto di dati è aumentato in misura esponenziale.
Spesso il tallone d'Achille, spiega Fabbri, non si trova nei software ma nelle risorse umane: soprattutto addetti alle pulizie o alla sorveglianza, segretarie, impiegati, funzionari, dipendenti operanti ai livelli più bassi dell'organizzazione. Anche una normale mail o una telefonata di lavoro per stabilire un innocuo contatto possono diventare pericolosi, se dall'altra parte c'è un ingegnere sociale pronto a carpire informazioni per sferrare un attacco e penetrare nei sistemi di sicurezza dell'azienda.
Una volta individuato il bersaglio ideale, l'ingegnere sociale utilizza tecniche psicologiche per influenzare e manipolare la vittima, affinché questa comunichi dati riservati o compia un'azione (come, per esempio, installare un software o aprire un accesso). Non è un caso se la recente intrusione nei server della Regione Lazio è avvenuta con la password di un impiegato, di cui un pirata informatico si è impadronito. A quel punto, l'ingegnere sociale può penetrare indisturbato nei computer dell'azienda e accedere alle informazioni che gli servono. I furti di dati avvengono su commissione di aziende rivali e servizi governativi. Gli attacchi fanno leva su alcuni tratti caratteristici o debolezze della personalità della vittima, come la disponibilità e la buona fede, l'ingenuità e la disattenzione, il rispetto per la gerarchia, la paura, l'urgenza, la gratitudine, ecc.. Non è detto del resto, spiega Fabbri, che la vittima sia uno sprovveduto o un soggetto facilmente manipolabile. Molto dipende, infatti, dall'abilità e dall'accuratezza con cui l'attacco è stato pianificato e portato a termine.
Per difendersi da attacchi di questo tipo, le misure organizzative e di sicurezza informatica non bastano: è necessario che tutto il personale sia adeguatamente formato con corsi specifici che permettano loro di riconoscere potenziali pericoli e situazioni sospette.
Il libro è disponibile in formato cartaceo e in ebook nelle principali librerie e negli store online.
Approfondimenti
Sito dell'editore
Rassegna stampa
Biblioteca di Dueminutiunlibro.it
Contatti
Per recensioni o per concordare interviste con l'autore:
cell. 329 3167786 / inpress.ragusa@gmail.com
che preoccupa sempre più imprese, organizzazioni e governi costretti a spendere cifre astronomiche per la sicurezza digitale. Peraltro, con milioni di lavoratori in smart working, il rischio di furto di dati è aumentato in misura esponenziale.
Spesso il tallone d'Achille, spiega Fabbri, non si trova nei software ma nelle risorse umane: soprattutto addetti alle pulizie o alla sorveglianza, segretarie, impiegati, funzionari, dipendenti operanti ai livelli più bassi dell'organizzazione. Anche una normale mail o una telefonata di lavoro per stabilire un innocuo contatto possono diventare pericolosi, se dall'altra parte c'è un ingegnere sociale pronto a carpire informazioni per sferrare un attacco e penetrare nei sistemi di sicurezza dell'azienda.
Una volta individuato il bersaglio ideale, l'ingegnere sociale utilizza tecniche psicologiche per influenzare e manipolare la vittima, affinché questa comunichi dati riservati o compia un'azione (come, per esempio, installare un software o aprire un accesso). Non è un caso se la recente intrusione nei server della Regione Lazio è avvenuta con la password di un impiegato, di cui un pirata informatico si è impadronito. A quel punto, l'ingegnere sociale può penetrare indisturbato nei computer dell'azienda e accedere alle informazioni che gli servono. I furti di dati avvengono su commissione di aziende rivali e servizi governativi. Gli attacchi fanno leva su alcuni tratti caratteristici o debolezze della personalità della vittima, come la disponibilità e la buona fede, l'ingenuità e la disattenzione, il rispetto per la gerarchia, la paura, l'urgenza, la gratitudine, ecc.. Non è detto del resto, spiega Fabbri, che la vittima sia uno sprovveduto o un soggetto facilmente manipolabile. Molto dipende, infatti, dall'abilità e dall'accuratezza con cui l'attacco è stato pianificato e portato a termine.
Per difendersi da attacchi di questo tipo, le misure organizzative e di sicurezza informatica non bastano: è necessario che tutto il personale sia adeguatamente formato con corsi specifici che permettano loro di riconoscere potenziali pericoli e situazioni sospette.
Il libro è disponibile in formato cartaceo e in ebook nelle principali librerie e negli store online.
Approfondimenti
Sito dell'editore
Rassegna stampa
Biblioteca di Dueminutiunlibro.it
Contatti
Per recensioni o per concordare interviste con l'autore:
cell. 329 3167786 / inpress.ragusa@gmail.com
Nessun commento :
Posta un commento